Либрус
 
Сделать стартовой
Добавить в избранное
Обратная связь
Карта сайта
Зеркало сайта
Новости RSS 2.0
ПОСТУПЛЕНИЯ 
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 
РУБРИКАТОР 
Открыть | Закрыть

ПОПУЛЯРНОЕ  
АРХИВЫ   
Август 2016 (216)
Июль 2016 (456)
Июнь 2016 (321)
Май 2016 (398)
Апрель 2016 (433)
Март 2016 (554)


  Криптография в задачах и упражнениях
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Криптография в задачах и упражнениях
Автор: Осипян В.О., Осипян К.В.
Издательство: Гелиос АРВ
Год издания: 2004
isbn: 5-85438-009-9
Количество страниц: 144
Язык: русский
Формат: DJVU

Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники. Для студентов, обучающихся по специальностям группы "Информационная безопасность", а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации.
 
  • 0
Опубликовал: patr1985 | 16-02-2012, 02:55 | Просмотров: 949  Подробнее и с комментариями (0)
  Безопасность беспроводных сетей
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Безопасность беспроводных сетей
Автор: Гордейчик С.В., Дубровин В.В.
Издательство: Горячая линия-Телеком
Год издания: 2008
isbn: 978-5-9912-0014-1
Количество страниц: 288
Язык: русский
Формат: DJVU

Представлен подробный анализ причин возникновения уязвимостей и типичных ошибок, допускаемых при развертывании беспроводных сетей. Описываются этапы построения защищенной беспроводной сети - от создания политики безопасности до настройки систем обнаружения беспроводных атак и проведения тестов на проникновения. Рассматриваются современные средства и технологии защиты, такие как 802.1Х, PEAP, SSL, IPSec, WPA и 802.11. Отдельный раздел посвящен защите мобильных устройств на основе ОС Windows Mobile. Рассматривается реализованная в Windows Mobile модель безопасности, а также приводятся рекомендации по использованию встроенных защитных механизмов для безопасного доступа к корпоративным ресурсам.
Для системных администраторов, инженеров, специалистов в области информационной безопасности.
 
  • 0
Опубликовал: patr1985 | 16-02-2012, 02:14 | Просмотров: 762  Подробнее и с комментариями (0)
  Основы современной криптографии для специалистов в информационных технологиях
 Категория: Компьютерная литература » Безопасность » Криптография
   
 
Основы современной криптографии для специалистов в информационных технологиях
Автор: Б. Я. Рябко, А. Н. Фионов
Издательство: Научный мир
Год издания: 2004
isbn: 5-89176-233-1
Количество страниц: 173
Язык: русский
Формат: DJVU

В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей.

Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых.

Изложение теоретического материала ведется достаточно строго, но с использованием довольно элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов.

Книга предназначается студентам и инженерам, работающим в области информационных технологий.
 
  • 80
Опубликовал: patr1985 | 15-02-2012, 03:35 | Просмотров: 943  Подробнее и с комментариями (0)
  Информационная безопасность предприятия
 Категория: Компьютерная литература » Безопасность
   
 
Информационная безопасность предприятия
Автор: А. А. Садердинов, В. А. Трайнев, А. А. Федулов
Издательство: Дашков и Ко
Год издания: 2005
isbn: 5-94798-918-2
Количество страниц: 336
Язык: русский
Формат: PDF

В книге изложен системный подход к построению комплексной защиты информационной системы предприятия. Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия; характеристики угроз и анализ уязвимостей системы; требования к системе защиты. Впервые отечественными авторами описывается подход к построению комплексной защиты интегрированной информационной системы предприятия с применением отечественных средств защиты, криптографических средств в составе зарубежных ERP-систем.

Книга предназначена в первую очередь специалистам, проектирующим информационные системы и средства их защиты, она также может широко использоваться в качестве учебного пособия для студентов высших и других учебных заведений, в частности, образовательного стандарта № 030100.
 
  • 0
Опубликовал: patr1985 | 14-02-2012, 03:33 | Просмотров: 848  Подробнее и с комментариями (0)
  Основы веб-хакинга. Нападение и защита
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Основы веб-хакинга. Нападение и защита
Автор: Юрий Жуков
Издательство: Питер
Год издания: 2011
isbn: 978-5-4237-0184-0
Количество страниц: 168
Язык: русский
Формат: PDF

Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты. Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе. Работа ведется в двух хакерских дистрибутивах Linux - Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows.
Информация, приведенная в данной книге может быть использована только в ознакомительных и учебных целях. Издательство не несет ответственности за неправомерное использование читателями полученной информации, приведшее к нарушению закона.
 
  • 100
Опубликовал: Sniper-Forewer | 5-02-2012, 15:08 | Просмотров: 978  Подробнее и с комментариями (0)
  Securing Wireless Communications at the Physical Layer
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Securing Wireless Communications at the Physical Layer
Автор: колллектив Springer
Издательство: Springer
Год издания: 2010
isbn: 978-1-4419-1384-5
Количество страниц: 402
Язык: english
Формат: PDF

The book focuses on a recently emerging topic in security. Specifically, the book focuses on physical layer security. Whereas conventional security mechanisms involve cryptography that operates at higher layers of the protocol stack, the methods described in this book secure communications at the physical layer.
The area of physical layer security is an emerging field of research that has seen an explosion of research in the past few years. This trend is only expected to continue as there is a growing need to secure wireless communications without conventional cryptographic network security protocols.
The proposed book will consist of contributions from roughly a dozen of the leading research groups in this emerging area. For the first time, important results will be collected together. Important topics will include the secrecy rate of MIMO wireless systems, practical codes for the dissemination of secrets, and authentication of wireless transmitters using waveform-level properties.
 
  • 0
Опубликовал: semenivans | 19-01-2012, 20:23 | Просмотров: 779  Подробнее и с комментариями (0)
  High-Assurance Design: Architecting Secure and Reliable Enterprise Applications
 Категория: Безопасность, взлом, Криптография, Тестирование, отладка ПО
   
 
High-Assurance Design: Architecting Secure and Reliable Enterprise Applications
Автор: Clifford J. Berg
Издательство: Addison-Wesley Professional
Год издания: 2005
isbn: 0321375777
Количество страниц: 696
Язык: english
Формат: CHM

How to Design for Software Reliability, Security, and Maintainability Many enterprises unfortunately depend on software that is insecure, unreliable, and fragile. They compensate by investing heavily in workarounds and maintenance, and by employing hordes of "gurus" to manage their systems' flaws. This must change. And it can. In this book, respected software architect Clifford J. Berg shows how to design high-assurance applications--applications with proven, built-in reliability, security, manageability, and maintainability. High-Assurance Design presents basic design principles and patterns that can be used in any contemporary development environment and satisfy the business demand for agility, responsiveness, and low cost.
 
  • 0
Опубликовал: semenivans | 18-01-2012, 14:34 | Просмотров: 889  Подробнее и с комментариями (0)
  Защита деловой переписки. Секреты безопасности
 Категория: Безопасность, взлом, Тестирование, отладка ПО
   
 
Защита деловой переписки. Секреты безопасности
Автор: Кузнецов А.А.
Издательство: Экзамен
Год издания: 2008
Количество страниц: 236
Язык: русский
Формат: PDF

Для защиты вашей корреспонденции программы для общения в Сети имеют множество возможностей. Вы их не используете? Почему? Это же очень просто! Прочитайте эту книгу, потратьте пять минут на установку нескольких параметров и больше не заботьтесь о том, как бы чего лишнего не сказать, как бы проект контракта переслать, как бы договор, не тратя времени на командировку, подписать. Защита ваших интересов должна быть в ваших руках.
 
  • 0
Опубликовал: yunik77 | 19-11-2011, 14:23 | Просмотров: 851  Подробнее и с комментариями (0)
  Foundations of Mac OS X Leopard Security (The Expert's Voice in Mac OS X)
 Категория: Другие ОС, Тестирование, отладка ПО
   
 
Foundations of Mac OS X Leopard Security (The Expert's Voice in Mac OS X)
Автор: Charles Edge, William Barker, Zack Smith
Издательство: Apress
Год издания: 2008
isbn: 1590599896
Количество страниц: 487
Язык: english
Формат: PDF (scan)

A common misconception in the Mac community is that the Mac is more secure than other operating systems. While this might be true in many cases, the fact that people actually use the computers is often not considered in this analysis. When sharing is enabled or remote control applications are installed, then a variety of security threats are established. This book enables users of the Mac to enable services while not sacrificing the security of their systems.
 
  • 0
Опубликовал: oleksandr74 | 4-10-2011, 04:17 | Просмотров: 860  Подробнее и с комментариями (0)
  Как не стать жертвой хакеров и мошенников в Internet
 Категория: Компьютерная литература » Безопасность » Безопасность, взлом
   
 
Как не стать жертвой хакеров и мошенников в Internet
Автор: Уоллес Ванг
Издательство: ДиаСофт
Год издания: 2005
isbn: 5-93772-156-Х, 1-59327-000-3
Количество страниц: 403
Язык: русский
Формат: DJVU

Книга, выдержавшая три издания и ставшая национальным бестселлером в США, является уникальным по широте охвата ресурсом, посвященным обзору методов защиты компьютеров от атак с применением вирусов, червей, троянских программ и множества других средств сетевого взлома. В книге описаны различные виды мошеннической деятельности, процветающие в Internet, а также приемы так называемой "социотехники", часто применяемые злоумышленниками для получения нужной информации. Также проанализированы и классифицированы различные идеологические течения, использующие Internet для своих целей и осуществляющие массированные атаки на умонастроения людей.

Читатель не только найдет здесь богатую информацию об известных уязвимых местах приложений и операционных систем разного рода и многое узнает о хакерских средствах и технологиях, которые современные компьютерные злоумышленники могут использовать для взлома компьютерных систем, но и получит конкретные практические рекомендации по организации защиты своего компьютера. Учитывая актуальность рассматриваемых вопросов при работе в сетевой среде, книга представляет интерес для широкого круга пользователей Internet.
 
  • 0
Опубликовал: Mixalich007 | 20-09-2011, 10:19 | Просмотров: 623  Подробнее и с комментариями (0)
  Главная страница | Регистрация | Новое на сайте | Статистика |
 
«Librus - Mountain of Knowledge»
«Либрус - гора знаний» 2004-2020
Design by Flashsoft © 2005-2020